Другие работы
Несмотря на то, что алгоритмы очень важны для практики, все же утверждение, будто они изучаются и разрабатываются только в связи с требованиями практики, было бы искажением истины. Нередко создают или ищут алгоритмы для решения задач, которые сами по себе (по крайней мере в настоящее время) не имеют практического значения. Иногда причиной для изучения той или иной проблемы служит любопытство…
Учебник Уровень развития информационного пространства решающим образом влияет на основные сферы общества — социально-политическую, экономическую. От этого уровня сильно зависят поведение людей, формирование общественно-политических движений, социальная безопасность. Связав и интегрировав (в различной степени) практически все страны мира, имеющие достаточно развитую инфраструктуру систем связи…
Курсовая Однако данные продукты сложно использовать для оценки транспортной доступности в Азиатской России. При оценке изменения транспортной доступности в условиях этого региона малопродуктивно использование традиционных показателей, которые с успехом применяются в других странах, регионах. Некорректным является использование для показа «инфраструктурной отсталости» нашей страны данных по средней…
Дипломная Pentium 4 — x86-совместимый процессор седьмого поколения, разработанный Intel. Архитектура процессора была полностью изменена, по сравнению с предыдущими поколениями процессоров. Новая архитектура получила новое название — NetBurst. Оригинальный Pentium 4 носил кодовое имя «Willamette», работал на частотах 1,4 и 1,5 ГГц и был анонсирован 20 ноября 2000 года и предназначался для установки в разъём…
Реферат Клиент-сервер. В основе этой концепции лежит идея о том, что помимо хранения файлов базы данных, центральный сервер должен выполнять основную часть обработки данных. Пользователи обращаются к центральному серверу с помощью специального языка структурированных запросов (SQL, Structured Query Language), на котором описывается список задач, выполняемых сервером. Запросы пользователей принимаются…
Дипломная Бумлева фумнкция (или логимческая функция, или функция амлгебры ломгики) от n переменных — в дискретной математике отображение > B, где B = {0,1} — булево множество. Элементы булева множества 1 и 0 обычно интерпретируют как логические значения «истинно» и «ложно», хотя в общем случае они рассматриваются как формальные символы, не несущие определенного смысла. Неотрицательное целое число…
Курсовая Каждое приложение начинается с новой страницы. Оно должно иметь заголовок (в центре, с прописной буквы) отдельной строкой. Приложения обозначаются русскими буквами (кроме Е, З, Й, О, Ч, Ь, Ы, Ъ). Допускается также обозначение латинскими буквами (кроме I, O) и арабскими цифрами (при нехватке букв). Если в документе только одно приложение, оно всегда обозначается Приложение, А Приложение может…
Курсовая Но однажды какая-то умная голова, задала себе простой вопрос — нельзя ли совместить это чудо техники с печатающей машинкой? И нашла решение. Так появились первые печатающие устройства. И назвали их — матричные принтеры. Под воздействие электрических сигналов от ЭВМ матричный принтер отжимал ту или иную букву, которая била по специальной красящей ленте, которая помещалась между металлической…
Контрольная Если ширина вводимого текста превышает ширину ячейки, он будет накладываться на пустые ячейки справа, но не заполнять их. Если же в ячейках, находящихся справа, имеются данные, то набираемый текст не будет перекрываться с ними. При удалении с ячейки рамки выделения текст будет «обрезан» по ширине, но увидеть его полностью можно в строке формул, выполнив на ячейке щелчок. Однако существует простой…
Реферат Если вы набираете очень маленький фрагмент на языке, отличном от английского, и ваша программа его не поддерживает, вы можете воспользоваться обычным печатным словарем для проверки переносов. Структура слова во многих романских языках похожа, поэтому английский словарь переносов или алгоритм иногда может выполнить правильный перенос, однако слишком на это уповать не следует поскольку от программы…
Контрольная В настоящее время существуют следующие пути несанкционированного получения информации по которым можно осуществить хищение, изменение или уничтожение информации: хищение носителей информации и производственных отходов; копирование носителей информации; использование программных ловушек; маскировка под зарегистрированного пользователя с помощью хищения паролей и других реквизитов разграничения…
Дипломная Комплексная система информационной безопасности (далее КСИБ) для сети аптек «Таблэтка» представляет собой совокупность методов и средств, обеспечиваемую необходимую эффективность защиты информации на предприятии, главной целью которого является обеспечение непрерывного бизнеса, устойчивого функционирования коммерческого предприятия и предотвращение угроз безопасности, которые могут повлиять…
Курсовая Концепция эвристичности. Любая интерактивная система тем лучше, чем проще в ней диалог между пользователем и ЭВМ. Концепция эвристичности реализуется при возникновении ситуации, когда необходимо принять решение, которое ранее не было формализовано и введено в программные блоки системы. Она сводится к тому, что программа расчетного элемента системы передает управление рассматриваемому элементу…
Курсовая Объектом информационной системы является туристское агентство, предоставляющее услуги организации отдыха и курортного лечения за рубежом. База данных должна хранить данные о фирме, предоставляющей услуги по туризму, данные о клиентах, о предоставляемых маршрутах, о системе скидок на услуги в зависимости от социального положения клиентов. Постановка задачи Разработать информационную систему…
Курсовая Согласно определению, принятому ЮНЕСКО, ИТ — это комплекс взаимосвязанных научных, технологических, инженерных дисциплин, изучающих методы эффективной организации труда людей, занятых обработкой и хранением информации; вычислительную технику и методы организации и взаимодействия с людьми и производственным оборудованием, их практические приложения, а также связанные со всем этим социальные…
Отчёт